Qué es Meltdown y Spectre Qué es Meltdown y Spectre
En artículo de hoy trataremos de forma breve, sin tecnicismos (o los menos posibles) la debilidad encontrada en los procesadores Intel (y también del... Qué es Meltdown y Spectre

En artículo de hoy trataremos de forma breve, sin tecnicismos (o los menos posibles) la debilidad encontrada en los procesadores Intel (y también del resto). Cero sensacionalismo. Cero manos a la cabeza tirándose de los pelos. Al grano…

Como no iba a ser menos, ambas vulnerabilidades tienen sus correspondientes logos, sacados de alguna película de terror y que nos meten el miedo en el cuerpo (no es para menos).

El día 3 de enero cual regalo de reyes del nuevo 2018, se confirmó oficialmente lo que ya se venía comentando/rumoreando desde hace algún tiempo entre mucha gente que trabaja manteniendo centros de datos o grandes multinacionales del sector, se han encontrado y probado dos problemas que afectan a la seguridad informática y que vienen a atacar directamente al hardware, más concretamente, a los procesadores modernos (entiéndase como “moderno” los últimos 10-15 años aprox). Para darle cierto aire peliculero le han puesto nombres y logos oficiales que están accesibles en la web oficial https://meltdownattack.com

Los dos tipos de ataques se aprovechan de una serie de características comunes en cualquier procesador:

  • La ejecución especulativa
  • La ejecución fuera de orden

Resumiendo todo esto, lo que hay que saber al respecto es que un procesador no se limita simplemente a ejecutar una instrucción detrás de otra. ¿Por qué? Pues básicamente porque es muy rápido, y si tuviese que esperar siempre a recibir datos de la memoria (caché, RAM, etc.) estaría MUCHO tiempo ocioso (idle) o sin hacer NADA. En ese tiempo que no tiene nada que hacer, intenta predecir el código que se va a ejecutar a continuación. Si acierta, tiempo que ha ganado. Y si falla, simplemente descarta lo hecho, esto es una técnica que se utiliza hace mucho tiempo, es lógica y normal en cualquier procesador.

El “problema” es que ese intento de predicción deja un rastro… y es ahí donde aparecen estas vulnerabilidades: Meltdown y Spectre. Son dos vulnerabilidades distintas, bastante complejas pero que están ahí y se ha probado sus resultados de manera totalmente satisfactoria.

¿Qué es Meltdown?

La más grave de las dos Meltdown: parece afectar EXCLUSIVAMENTE a procesadores Intel. A través de esta técnica se podría acceder desde un proceso con bajos privilegios a la zona reservada en el mismo para el kernel, esto podría llevar a que dicho proceso/programa tuviese acceso directo a la memoria física. Esto es muy peligroso ya que se puede realizar un volcado de cualquier región de la misma.

Si pensamos en cosas malas, Meltdown no sería demasiado difícil de ocultar en forma de malware, por lo que ya se han apresurado lo más rápidamente posible a lanzar actualizaciones para sistemas operativos Linux (los que realmente mueven el mundo) y, muy próximamente, en Windows y Mac.

Como se venía comentando, las medidas adoptadas para impedir la explotación de la vulnerabilidad son drásticas y afectan al rendimiento del sistema tras la aplicación de estos parches. Se supone que con el tiempo esta solución “urgente” se hará menos radical.

¿Qué es Spectre?

La otra, y no menos grave  Spectre afecta a todos los procesadores y no puede resolverse con un parche de seguridad ya que el diseño y la arquitectura de los chips que hacen funcionar prácticamente todos los equipos electrónicos que usamos premian la velocidad por encima de la seguridad.

En este caso, la vulnerabilidad se aprovecha de la ejecución especulativa que consiste en ejecutar código desde el procesador aunque este no sea necesario pero que por medio de una serie de reglas, un algoritmo o algún otro método de predicción se considera que tal vez el usuario lo requiera. El arreglo de esto es simplemente eliminarlo.

Se puede ampliar la información en la web del proyecto y en los papers que se han publicado:

https://meltdownattack.com/meltdown.pdf

https://spectreattack.com/spectre.pdf

Se han asignado los CVE siguientes a las vulnerabilidades, los dejo por aquí para referencias futuras:

Para Meltdown:

CVE-2017-5754

Para Spectre, tenemos dos:

CVE-2017-5753

CVE-2017-5715

¿Como me va  a afectar esto a mí como usuario?

Has leído en las noticias que te va a bajar el rendimiento un 30% pues, !Que no cunda el pánico¡

NO VAS A NOTAR NADA (o apenas nada).

El parche para solucionar Meltdown afecta al rendimiento de aplicaciones cuyos procesos hacen múltiples cambios al modo kernel. Y entre este tipo de aplicaciones no se encuentran ni JUEGOS, ni ofimática, y tampoco programas de edición gráfica, diseño 3D o render de vídeo. Las primeras pruebas realizadas tras la aplicación del parche muestran pérdidas de rendimiento muy proximas al 0% en topo este tipo de aplicativos.

Donde si habrá una afectación de rendimiento será en data centers y en servicios en cloud (AWS, Google, Azure, etc) cuyos equipos manejan infinidad de máquinas virtuales y donde la seguridad debe ser extrema.

Entonces ¿A quién afecta todo esto?

Pues evidentemente, la primera afectada es INTEL, tiene un problema bastante grande ya que en el mercado de servidores y centro de datos estaba dominado casi totalmente por sus procesador, y ahora se le abre una ventana enorme a AMD para entrar ahí con fuerza.

Seguramente en unas semanas nadie se acordará de esto salvo que estés metido en el “ajo” así que no preocuparos y que no os quite el sueño… o sí:

Saludos.

 

gpinero

No hay comentarios

Se el primero en dejar un comentario.

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

CAPTCHA ImageChange Image